サンバースト・バックドア検出:FireEyeと米国機関へのSolarWindsサプライチェーン攻撃

[post-views]
12月 14, 2020 · 6 分で読めます
サンバースト・バックドア検出:FireEyeと米国機関へのSolarWindsサプライチェーン攻撃

この情報に関する数日後、 FireEyeのデータ侵害 が明らかになった後、同社は調査結果とSunburstバックドアの詳細( 技術報告書 and 対策を含む)を発表し、これによりAPTグループが複数の組織のネットワークに侵入し、現在、潜在的に危険な企業がこの脅威を迅速に検出できるようになっています。発見されたサプライチェーン攻撃の規模は本当に印象的です:国家支援のグループがSolarWinds Inc.を妥協し、米国の軍と政府機関、さらに米国のFortune 500の425以上の企業で使用されているOrionITソフトウェアの更新をトロイの木馬化しました。攻撃者は春、更新をデジタル署名し、SolarWindsの更新ウェブサイトに投稿しました、それは世界中の多くの企業を妥協することに至りました(SolarWindsの製品は世界中の30万以上の顧客により使用されています)。

CISAが 緊急指令 を発表し、SolarWinds Orionネットワーク管理製品に関する危険な脅威を警告しました。これにより、公的および民間部門の多数の組織のネットワークが危険にさらされる可能性があります。

Sunburstバックドアの分析と検出内容

Sunburstバックドアは SolarWinds.Orion.Core.BusinessLayer.dllに隠れています。システムに侵入後、バックドアは最大2週間待機し、その後有害な活動を開始します。バックドアはファイルの転送および実行、システムのプロファイリング、システムサービスの無効化、マシンの再起動を行うことができます。SunburstバックドアはOrion改善プログラムプロトコルを利用し、収集したデータを正当なプラグイン構成ファイルに保存するため、組織のネットワーク上でのマルウェア活動の検出が非常に困難です。

私たちのSOC Primeチームは、Threat Bounty Programの開発者と協力し、GitHubでFireEyeによって公開されたSunburst対策に基づくSigmaルールをリリースし、Sunburstバックドアとこの攻撃に関連するツールを検出します。この記事とルールのリストは更新される予定です。 私たちのブログ をフォローし、Sunburstバックドアと関連する脅威の検出のための最新のルールを入手するためにThreat Detection Marketplaceを確認してください。

現在利用可能なルールのリストはこちらです:

AD – ADFS DKM Master Key Export(sysmon経由)

AzureAD – セキュリティトークンサービス(STS)リフレッシュトークンの変更

AD – ADFS DKM Master Key Export(セキュリティイベント経由)

AzureAD – Azure Active Directory特権グループへのユーザー追加

Dark Halo[UNC2452] 脅威アクター活動検出

SolarWindsサプライチェーン攻撃検出

AzureAD – メールボックス全体の読み取り権限と役割付与の追加

AzureAD – ドメインフェデレーショントラスト修正の検出

AzureAD – マルチテナントアクセスを許可するためのアプリケーション修正

SolarwindsがBase64エンコーディングでPowershellを起動(cmdline経由)

Solarwindsがechoでcmd.exeを起動(cmdline経由)

ADFSアダプタープロセスが発生(cmdline経由)

通常場所からのCSRSS.exeの生成(模倣の可能性)(cmdline経由)

名前が変更されたADFind(cmdline経由)

不審なバックアップサービスの停止(cmdline経由)

AWS VPC設定重要性の変更が検出

SolarWinds Solarigateが検出(名前パイプ経由)
SolarwindsバックドアC2ホスト名が検出されました。(SSL経由)

データの不正送信のための7Zipアーカイブ作成による可能性のあるDarkHaloAPT活動(SunBurstバックドアオペレーター)を検出

FireEye Red Teamツールのハッシュが検出されました

AndrewSpecialハックツールが検出されました

KeeFarceハックツールが検出されました

可能性のあるDark Halo Exchange偵察活動(cmdline経由)

SolarwindsバックドアC2ホスト名が検出されました。(DNS経由)

この記事は役に立ちましたか?

いいねと共有をお願いします。
SOCプライムのDetection as Codeプラットフォームに参加してください ビジネスに最も関連する脅威の可視性を向上させるために。開始をお手伝いし、即時の価値を提供するために、今すぐSOCプライムの専門家とミーティングを予約してください。

関連記事